Эксплойт
1.96M subscribers
14.5K photos
6.89K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Анимированный обзор: шифрование против слежки в сети

Ещё недавно слежка была тяжёлым делом. Требовалось чётко определить объект слежки и потратить массу ресурсов. Сегодня правительствам и злоумышленникам гораздо проще шпионить за кем-то конкретным… или за всеми сразу. В XXI веке каждый, кто использует интернет для хранения, редактирования или передачи информации, уязвим для слежки.

Интернет-трафик проходит через компьютеры от вашего личного устройства и местного провайдера до пункта назначения. Всякий, кто имеет доступ к этому потоку данных, в принципе, обладает возможностью просматривать информацию. Как снизить угрозу онлайновой слежки и сохранить конфиденциальность сообщений?

Попробуйте стойкое (надёжное) шифрование. С его помощью письмо преобразуется так, что его не прочтёт никто, кроме адресата. Всё больше сайтов использует шифрование для защиты данных, но, к сожалению, не всегда эта защита включена по умолчанию. Решить эту проблему поможе HTTPS Everywhere – плагин для браузеров, который включает функцию шифрования на всех сайтах, где она есть. Заставьте шпионов вернуться в XX век.

📌 Tips To Help Avoid Online Surveillance
2
Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?

Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.

Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал

Добро пожаловать на передовую современной науки 👉 @neural_turtle
1
​​Linux глазами хакера. 4-ое издание
Фленов М. Е.
Год: 2016


В данной книге поступательно описаны возможности Linux, начиная с установки, продолжая рассмотрением основных команд, выполняющихся в терминале, также рассматриваются вопросы управления доступом, администрирования и многого другого. Мы еще не раз вернемся к теме изучения ОС Linux.

Рассмотрены вопросы настройки ОС Linux Ha максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Ргоху-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.

📎Скачать из Библиотеки хакера
3
Речь в речь. Создаем нейронную сеть, которая подделывает голос

Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.

📌Создаем нейронную сеть, которая подделывает голос
2
​​Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно

В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, принадлежащий Triple Communications и расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно (NSFW свидетельства очевидцев можно легко обнаружить в социальных сетях), о чем проезжающие мимо водители поспешили сообщить в 911.

Теперь полиция Мичигана ищет подозреваемых во взломе, которые попали в объектив камеры наблюдения.  Как оказалось, двое неизвестных вломились в небольшую техническую будку, расположенную под рекламным щитом и взломали компьютер, который управляет гигантским экраном. Для этого им пришлось преодолеть двухметровый забор и попасть в объектив камеры. Впрочем, взломщики хорошо подготовились и, как видно в ролике ниже, предусмотрительно скрыли свои лица, используя очки и капюшоны.

В полиции говорят, что такое «продвижение» порнографии, особенно несовершеннолетним (которые вполне могли оказаться в то время на автостраде) влечет за собой за собой штраф в размере до 500 долларов и 90 дней в тюрьме. Также хакерам грозит обвинение в проникновении со взломом, ведь они незаконно проникли в техническое помещение, где размещалось оборудование для управления билбордом.
🤯3👏1
​​А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?

Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.

Ссылка на ютуб канал: https://youtube.com/peoplepro

А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro

Там много эксклюзивной информации, рекомендую!
2
​​Reaver Pro
цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.

Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
1
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor

Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.

Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.

📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
2
Зачем нужно тестирование ПО и почему так важны тестировщики

Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.

📌Зачем нужно тестирование ПО и почему так важны тестировщики
2
​​Новая система оповещения предупредит пилотов в случае взлома самолета

Американский производитель оборонных технологий Raytheon представил новое решение безопасности Cyber Anomaly Detection System (CADS), призванное защитить самолеты от «кибераномалий». Как сообщается на сайте Defense One, CADS представляет собой систему оповещения, предупреждающую пилотов в случае взлома компьютерных систем самолета.

По словам руководителя проекта Аманды Бьюкенен (Amanda Buchanan), ее команда работает над системой, которая давала бы пилотам полную картину происходящего с самолетом в режиме реального времени. Электроника многих самолетов намного проще по сравнению с электроникой наземных систем. Хотя в некоторых для передачи данных используются последовательные шины, ниша решений безопасности для пилотов на рынке все еще свободна, считают в Raytheon.

Во время демонстрационного тестирования инженеры Raytheon запустили симуляцию полета вертолета и с помощью планшета через беспроводное соединение внедрили вредоносный код, отключивший двигатель вертолета. Перед отключением двигателя система вывела предупреждение о «кибераномалии».
2
Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге

Год назад мы публиковали о материал том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в этом случае — и вполне реальную) уязвимость.

📌Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
2
​​SQLMAP

Одна из мощнейших открытых утилит для пентестера, которая автоматизирует процесс поиска и эксплуатации SQL-инъекций с целью извлечения данных или захвата уда- ленного хоста. Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap.

Утилита имеет множество функций, незаменимых в хозяйстве: автоматическое из- влечение данных при разных типах слепых инъекций, брут- форс хешей всех известных баз данных, поддержка прямо- го подключения к базе данных (без явного использования SQL-уязвимости), а также удобный шелл для выполнения команд.

Одной из уникальных возможностей программы является использование техники DNS Data Exfiltration для получения данных из БД через DNS-запросы. Инструмент активно развивается.

📌Установка, с помощью git:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

📌Скачать с оффициального сайта
2
Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

Обычно у устройств, таких как камеры безопасности, есть веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS.
Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру перехватывать ее сигнал. Как это сделать? Читай в сегодняшней статье!

📌Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

📚Больше информаци по Wireshark читай в нашем посте в Бибилиотеке хакера.
2👍1
​​ChromePass - Вытаскиваем все пароли из браузера

Эту прогу можно запустить на компе у друга и моментально вытащить все его пароли 😈
Причем неважно что за браузер, будь то Google Chrome, Vivaldi, Яндекс.Браузер или Opera.

💾 Скачать с оффициального сайта

#инструменты_хакера
2
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h

▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3

▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po

▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
2
Секреты спецслужб. Как вербуют агенты высшей школы КГБ

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Сегодня мы разберем способы воздействия на человека, которыми пользуються агенты спецслужб.

📌Секреты спецслужб. Как вербуют агенты высшей школы КГБ
🔥3
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress ▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h ▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3 ▫️Устройство для перехвата видеосигнала с монитора…
Это была последняя подборка девайсов на нашем канле
… на этом канале

С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера

Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
2
​​Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем

Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.

Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.

Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
2
​​Подпольный интернет. Темная сторона мировой паутины

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).

💾 Скачать PDF из Библиотеки хакера
2